7.4万美元瞬间蒸发,Arbitrum这个协议的重入漏洞有多危险

FutureSwap在Arbitrum上再次遭到攻击。根据最新消息,区块链安全公司BlockSec Phalcon监测到,这个流动性挖矿协议通过一个精心设计的两步流程被盗走了约74,000美元。这次不是常规的闪电贷攻击或简单的参数错误,而是一个经典但危险的重入漏洞。更值得警惕的是,这反映出DeFi生态最近安全问题频发的趋势。

攻击是怎么发生的

重入漏洞听起来复杂,其实就是一个时间差的游戏。攻击者利用的是智能合约在执行过程中的一个"空隙"。

FutureSwap的流程是这样的:用户存入资产获得LP代币,然后可以提取。但FutureSwap设置了一个3天的冷却期,防止用户快速进出。攻击者就是从这里找到了突破口。

两步流程的精妙之处

第一步:铸造阶段的重入攻击

攻击者在提供流动性时,利用了0x5308fcb1函数中的一个漏洞。关键点在于,这个函数在更新合约内部账目之前,允许外部代码重新进入。攻击者通过在合约还没来得及记录他真实存入的资产数量时,就已经重新进入了同一个函数,结果是:他铸造了远超实际存入资产比例的LP代币。

简单说,他存入100块钱,但通过重入漏洞,他拿到了相当于1000块钱的LP代币。这就是"空手套白狼"的第一步。

第二步:提款阶段规避限制

但这还不够。FutureSwap的3天冷却期本来是为了防止这种情况。攻击者等待了3天,然后执行提款。他烧毁那些非法铸造的LP代币,换回了真实的抵押品。结果是,他用虚假的LP代币换出了真实的资产。

这就完成了整个盗窃:从无到有,从虚到实。

为什么这很危险

这次攻击的损失虽然只有7.4万美元,但背后反映的问题更大:

  1. 重入漏洞是DeFi的"经典噩梦"。早在2016年的TheDAO攻击中,重入漏洞就造成了数百万美元的损失。十年过去了,这个漏洞仍然在伤害协议。

  2. 冷却期不是万能的。FutureSwap以为3天的冷却期能防止快速套利,但它无法防止重入攻击。因为攻击者不是在冷却期内快速进出,而是在铸造阶段就已经通过重入获得了超额的LP代币。

  3. 这反映了DeFi最近的安全问题趋势。就在前一天(1月13日),YO Protocol在以太坊上发生了异常换币事件,384万美元的stkGHO仅兑换出12.2万美元USDC。虽然那是参数设置错误而非漏洞,但同样说明DeFi协议的风险仍然很高。

对Arbitrum生态的启示

FutureSwap这是"再次"遭攻击,说明它之前就有过安全问题。这次重入漏洞的暴露,对整个Arbitrum生态都是一个提醒:

  • 流动性挖矿协议需要更严格的安全审计
  • 重入保护不能只靠简单的冷却期
  • 智能合约需要遵循"检查-生效-交互"的顺序,确保在与外部合约交互前已经更新了内部状态

总结

FutureSwap的这次被攻击,虽然损失相对较小,但暴露的重入漏洞是DeFi生态的一个系统性风险。攻击者通过两步精妙的流程,先通过重入漏洞铸造超额LP代币,再通过冷却期后的提款将虚假资产换成真实资产。这提醒我们,DeFi的安全问题远未解决,从参数错误到技术漏洞,风险无处不在。对用户来说,选择经过充分审计的协议仍然是最基本的防护。

ARB-3.63%
USDC-0.04%
ETH-0.66%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)